• SAP BusinessObjects BI 4.3 - Déploiement et administration sur Linux, Unix et Windows

    SAP BusinessObjects BI 4.3 – Déploiement et administration sur Linux, Unix et Windows

    0 de 5
    454,00 MAD

    Ce livre s’adresse à tous les administrateurs ou consultants en charge du déploiement et de l’administration quotidienne d’une plateforme SAP BusinessObjects BI 4.3. Dans une première partie, l’auteur présente les prérequis au déploiement, les différentes étapes du processus d’installation et de configuration d’un serveur SAP BusinessObjects BI 4.3 en environnement Linux, Unix et Windows ainsi que celles des principaux outils clients de développement sous Windows.

    Une seconde partie est ensuite consacrée aux problématiques de montée de version d’une installation existante ainsi qu’aux différentes architectures et techniques de clustering permettant de faire évoluer la plateforme pour faire face à sa montée en charge. Le lecteur découvre également en détail la gestion des utilisateurs et des droits, les outils d’exploitation des métadonnées tels que l’audit, ou encore ceux de promotion permettant la livraison des rapports et des univers à travers les environnements.

    D’autres chapitres sont consacrés à la création de planifications ou de publications dynamiques des plus simples aux plus complexes ainsi qu’aux outils de gestion de version et de surveillance de la plateforme. Une ultime partie présente des outils et ressources complémentaires permettant de faciliter le travail des administrateurs SAP BusinessObjects. Les chapitres et les thèmes abordés sont illustrés par des problématiques concrètes et les bonnes pratiques les plus courantes, fruits de l’expérience de l’auteur, consultant dans le domaine de l’informatique décisionnelle et de la Business Intelligence depuis plus de 20 ans.

  • Sécurité informatique et Malwares - Analyse des menaces et mise en oeuvre des contre-mesures (3e édition)

    Sécurité informatique et Malwares – Analyse des menaces et mise en oeuvre des contre-mesures (3e édition)

    0 de 5
    454,00 MAD

    Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l’analyse de malwares (ou logiciels malveillants). Il s’adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. L’auteur commence par l’identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse.

    Ces collectes comportent des images disque, des journaux d’évènements, mais aussi des images mémoire. Les outils et techniques permettant d’analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l’analyser. L’auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows.

    Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l’auteur y explique les bases de l’assembleur (x86 et x64) et l’utilisation d’outils d’analyse statique tel que Ghidra et Radare2 ou de debuggers tels que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d’obfuscation utilisées par les malwares, telles que l’obfuscation de chaînes de caractères ou l’utilisation de packers.

    L’auteur détaille les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l’analyse de malwares sous systèmes mobiles : le système d’exploitation Android de Google et celui d’Apple : iOS. La dernière partie de ce livre parcourt les méthodes permettant d’éradiquer les malwares précédemment identifiés et analysés. Le livre est illustré d’exemples d’analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels.

  • Java Spring - Le socle technique des applications Java EE (3e édition)

    Java Spring – Le socle technique des applications Java EE (3e édition)

    0 de 5
    454,00 MAD

    Ce livre apporte les éléments clés pour se repérer dans les différentes technologies utilisées dans les projets basés sur Spring. Il prend en compte les différences de configuration liées aux versions de Spring (en version 4.3 et 5.2 au moment de l’écriture) et se base sur des exemples concrets d’utilisation. Il permet au lecteur d’être très rapidement autonome sur un projet d’entreprise qui utilise Spring, que ce soit au début d’un nouveau projet ou pour maintenir un projet existant : compréhension du noyau, accès aux données, maîtrise de la couche web.

    Des connaissances sur le développement Java et notamment le développement d’applications web sont un prérequis indispensable pour tirer le meilleur parti possible du livre. L’auteur présente tout d’abord les éléments simples et courants de Spring (la configuration, les contextes, les librairies tiers) et explique ensuite certains aspects plus complexes que l’on rencontre souvent dans les projets (Ressources, Bindeurs, Validateurs, Convertisseurs et Tests).

    La programmation par aspects est expérimentée, les applications web Spring MVC et les Web Services sont détaillés avec les tests unitaires associés. L’auteur présente les nouveautés Spring Boot, Kotlin avec Angular, les applications orientées messages et Spring Batch, une introduction à Reactor et WebFlux et termine par une description de la partie Spring d’un projet généré à partir de JHipster afin d’illustrer une mise en oeuvre très actuelle.

    Tout au long des chapitres, l’auteur s’appuie sur des exemples fonctionnels afin de permettre l’expérimentation au plus tôt par le lecteur. Dans ce but, des éléments sont en téléchargement sur le site www.editions-eni.fr.

  • Git - Maîtrisez la gestion de vos versions (concepts, utilisation et cas pratiques) (3e édition)

    Git – Maîtrisez la gestion de vos versions (concepts, utilisation et cas pratiques) (3e édition)

    0 de 5
    454,00 MAD

    Ce livre s’adresse principalement aux développeurs et aux chefs de projet mais également aux professionnels appelés à modifier des codes sources (graphiste, webdesigner, etc.). Le livre présente tout d’abord l’historique des solutions de gestion de versions et leur intérêt. Il permet ensuite au lecteur d’installer et de configurer Git puis de l’utiliser tout au long de cinq chapitres progressifs (fonctionnement des branches, partage d’un dépôt, outils internes…).

    Un chapitre permet au lecteur de bien appréhender git-flow, une méthode pour gérer efficacement les différentes versions d’un projet en entreprise. Deux chapitres présentent la gestion de versions de manière très pragmatique en utilisant deux scénarios mettant en oeuvre des développeurs. Le premier scénario reprend les bases de l’utilisation de Git et montre l’utilisation des principales commandes dans des cas quasi-réels.

    Le deuxième scénario met en scène une équipe de développeurs : de l’installation de GitLab, jusqu’à une utilisation de la méthode git-flow par l’équipe. Ce chapitre détaille les principales étapes par lesquelles l’équipe doit passer pour versionner un projet existant. Un chapitre présente une liste d’alias et de commandes prêtes à l’emploi, fruit d’années de pratique de Git de l’auteur, afin que le lecteur utilise Git plus efficacement et puisse obtenir des solutions de problèmes communs.

    Le dernier chapitre présente un cas réel d’intégration continue 100% Git dans le cadre d’un développement web avec le framework Django. Un aide-mémoire en annexe permet de visualiser rapidement les principales commandes et leurs principales options.

  • Les fibres optiques - Notions fondamentales (Câbles, Connectique, Composants, Protocoles, Réseaux...) (3e édition)

    Les fibres optiques – Notions fondamentales (Câbles, Connectique, Composants, Protocoles, Réseaux…) (3e édition)

    0 de 5
    454,00 MAD

    Devenu un classique, ce livre sur les fibres optiques a été mis à jour et complété pour cette nouvelle édition. Il s’adresse à toute personne intervenant dans la prise de décision d’investissement dans ce domaine (services informatiques, services généraux d’entreprise, collectivités territoriales, promoteurs immobiliers, gestionnaires d’équipements…) ainsi qu’à des étudiants et professionnels de l’informatique désireux de mieux connaître ce support, qui convient aussi bien aux autoroutes de l’information des opérateurs, aux zones d’aménagement public, aux data centers des informaticiens, aux réseaux locaux des entreprises, à l’immobilier et l’habitat, etc.

    L’auteur a souhaité présenter de manière simple, sans être simpliste, la grande diversité des éléments qui composent le monde des fibres optiques. Dans les premiers chapitres, il décrit la variété des fibres optiques et leurs points forts (fibres optiques unimodales, multimodales, fibres optiques en plastique, fibres optiques pour applications spécifiques…) ainsi que leur protection vue à travers un large panorama des câbles en fibres optiques pour l’intérieur ou pour l’extérieur (câbles en aérien, câbles enterrés, en galerie, en caniveaux, câbles marinisés, câbles hybrides, etc.).

    La partie matériel des réseaux optiques est traitée dans les chapitres suivants à travers la présentation des méthodes d’aboutement des fibres optiques (connectique optique, épissure…), les équipements pour les tests et mesures et les grands types de composants optoélectroniques (lasers, photodiodes, coupleurs, atténuateurs, cordons optiques actifs pour data centers, etc.). Un chapitre sur le multiplexage en longueur d’onde (WDM) fait comprendre tout l’intérêt de cette technique appliquée à ce support pour rentabiliser au maximum les investissements déjà consentis dans l’installation de réseaux en fibres optiques.

    Les derniers chapitres font le tour des principaux protocoles transitant sur les fibres optiques (des divers Ethernet de l’ancien 10 Mbit/s aux récents 40 et 100 Gbit/s et très récent 400 Gbit/s, y compris Ethernet industriel, InfiniBand, Fiber Channel, etc.) et présentent les grands types de réseaux en fibres optiques avec un focus particulier sur les réseaux optiques passifs (PON) permettant de déployer à moindre coût la fibre optique jusqu’à l’habitation.

    Enfin, en annexe, sont fournies les adresses des sites Internet des organismes de normalisation et d’associations d’industriels ainsi qu’une liste des acronymes propres au domaine des fibres optiques.

  • Data Scientist et langage R - Autoformation aux bases de l'intelligence artificielle dans l'univers de la data (3e édition)

    Data Scientist et langage R – Autoformation aux bases de l’intelligence artificielle dans l’univers de la data (3e édition)

    0 de 5
    454,00 MAD

    Ce livre, pour lequel deux axes de lectures sont possibles, a pour objectif de proposer une formation complète et opérationnelle sur les data sciences. Le premier axe permet au lecteur d’apprendre à délivrer des solutions complètes via l’usage du langage R et de son écosystème, et le second lui permet d’acquérir une culture approfondie des data sciences tout en faisant abstraction du détail du code R grâce à l’utilisation d’un outillage interactif qui ne nécessite pas d’apprendre à coder en R.

    Ainsi, les auteurs proposent un parcours didactique et professionnalisant qui, sans autre prérequis qu’un niveau Bac en mathématiques et une grande curiosité, permet au lecteur : – de s’intégrer à une équipe de data scientists ; – d’aborder la lecture d’articles de recherche en IA ou data sciences ; – de développer en langage R ; – et de dialoguer avec une équipe projet comprenant des data scientists.

    Le livre ne se cantonne pas aux algorithmes classiques du Machine Learning (arbres de décision, réseaux neuronaux…), il aborde divers sujets importants comme le traitement du langage naturel, les séries temporelles, la logique floue, la manipulation des images. Les sujets pratiques ou difficiles ne sont pas éludés. Le livre appréhende l’accès aux bases de données, les processus parallèles, la programmation fonctionnelle et la programmation objet, la création d’API, le partage de résultats d’analyse avec R Markdown et les dashboard Shiny, l’étude des représentations cartographiques ou encore l’implémentation du Deep Learning avec TensorFlow-2 et Keras.

    A la demande des lecteurs, cette troisième édition présente également une ouverture vers le langage Python et son interface avec R ainsi que l’installation d’une application R/shiny accessible sur internet via un serveur Linux abrité sur un cloud professionnel. Une extension vers l’utilisation de R pour les calculs numériques et les calculs mathématiques pour l’ingénierie dans le même esprit que MatLab et l’usage basique d’un outil de prototypage rapide de modèles de Machine Learning (BigML) en « point and click » permettra aussi au lecteur ne voulant pas utiliser R de produire des modèles de prédiction sans coder ! La dynamique de l’ouvrage soutient le lecteur pas à pas dans sa découverte des data sciences et l’évolution de ses compétences théoriques et pratiques.

    Le manager pourra surfer sur l’ouvrage après avoir lu attentivement le bestiaire des data sciences de l’introduction, qui sans vulgarisation excessive présente le sujet en faisant l’économie de mathématiques ou de formalismes dissuasifs. Les programmes R décrits dans le livre sont accessibles en téléchargement sur le site www. editions-eni. fr et peuvent être exécutés pas à pas.

  • Centreon - Maîtrisez la supervision de votre Système d'Information (3e édition)

    Centreon – Maîtrisez la supervision de votre Système d’Information (3e édition)

    0 de 5
    454,00 MAD

    Ce livre sur Centreon s’adresse à toute personne souhaitant découvrir ou mettre en oeuvre une solution de supervision efficace en phase avec les meilleures pratiques du marché : chefs de projet, directeurs des systèmes d’informations, responsables informatiques, intégrateurs, administrateurs réseaux et systèmes… Centreon est l’outil indispensable pour la supervision des systèmes d’information, de l’infrastructure au respect des SLA.

    Sa généricité fait de lui l’outil idéal pour bâtir une solution sur mesure adaptée aux systèmes hétérogènes les plus complexes. Après avoir rappelé les concepts de la supervision informatique et dressé un historique de la solution, les auteurs familiarisent très vite le lecteur avec Centreon à travers la présentation de son architecture, son installation et la découverte de son interface web. Le lecteur apprend ensuite comment utiliser Centreon pour la supervision en temps réel, l’exploitation quotidienne et la configuration efficace des points de contrôle.

    Il apprend ensuite à détecter les causes d’erreur et aussi à anticiper les ressources informatiques à mettre en place grâce à l’analyse des graphiques de performances fournis par Centreon. Le module Centreon IMP Solutions est également présenté pour aider le lecteur à améliorer son Time To Monitoring. Un chapitre entier est consacré au produit de cartographie Centreon MAP pour se familiariser avec son architecture et ses interfaces.

    Les auteurs présentent également les modules Centreon MBI et BAM. Au-delà de la description des fonctionnalités standards de Centreon, les auteurs partagent leur retour d’expériences à travers des recommandations tout au long de l’ouvrage et indiquent des astuces d’administration avancée pour pouvoir tirer le meilleur parti de la solution. Une bonne connaissance d’un système Linux et de ses commandes d’administration est indispensable pour tirer le meilleur profit de ce livre.

    Des éléments complémentaires sont en téléchargement sur le site.

  • Microsoft Azure - Gérez votre Système d'Information dans le Cloud (3e édition)

    Microsoft Azure – Gérez votre Système d’Information dans le Cloud (3e édition)

    0 de 5
    454,00 MAD

    Avec l’avènement révolutionnaire du cloud computing, l’entreprise est aujourd’hui en mesure d’externaliser tout ou partie de son système d’information dans un fournisseur cloud. Ce livre a pour objectif de vous aider à maîtriser cette transition numérique vers Microsoft Azure (dans son édition 2021), le cloud public et privé proposé par Microsoft. Décomposé en 11 chapitres, il introduit dans un premier temps les concepts du cloud computing puis présente les solutions de sécurité proposées par Microsoft Azure.

    L’auteur détaille ensuite les différentes interfaces d’exploitation et les concepts de base (machine virtuelle, compte de stockage, réseau virtuel, groupe de ressources, etc.). Cette nouvelle édition s’enrichit d’un chapitre présentant les possibilités offertes pour sauvegarder et assurer une continuité d’activité lors d’une défaillance grave de son infrastructure. Les modèles PAAS et IAAS des services bases de données et sites web sont expliqués, ainsi que l’annuaire Azure Active Directory.

    L’industrialisation des tâches proposée par Azure PowerShell est présentée. Enfin, dans un dernier chapitre l’auteur détaille quelques projets sur lesquels il a eu l’opportunité de travailler. Dans chaque chapitre l’auteur commence par définir les termes et concepts abordés et schématise les différents points à assimiler. Il propose ensuite une mise en application qui permet au lecteur, au fur et à mesure de son avancement, de se forger une première expérience significative et d’acquérir de véritables compétences techniques sur Microsoft Azure.

    Enfin, une partie mémento clôture chaque chapitre en résumant les principaux sujets traités dans le chapitre pour fournir au lecteur un véritable aide-mémoire.

  • Microsoft Endpoint Configuration Manager - Exploitation et Administration (2e édition)

    Microsoft Endpoint Configuration Manager – Exploitation et Administration (2e édition)

    0 de 5
    454,00 MAD

    Ce livre sur Microsoft Endpoint Configuration Manager (en version 2010 au moment de l’écriture), anciennement System Center Configuration Manager ou SCCM, s’adresse à toute personne qui, confrontée à l’administration de périphériques et de ressources dans son entreprise, participe à l’exploitation et l’administration quotidienne de cette solution. Le suivi des différents chapitres transmettra au lecteur la maîtrise des outils et fonctionnalités, ainsi que l’acquisition des compétences pour maintenir le produit et gérer l’ensemble des périphériques avec MECM.

    Microsoft Endpoint Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions apportant un grand nombreux de nouveautés et d’innovations pour permettre d’apporter des réponses à la gestion, à la sécurisation et au maintien des postes Windows 10. Après une présentation de l’historique du produit et des concepts permettant la compréhension d’une architecture ConfigMgr, les auteurs détaillent les inventaires et leur exploitation, Asset Intelligence, le contrôle logiciel.

    Ils se servent ensuite de ces informations pour créer des requêtes, des collections et des rapports. Ils présentent le nouvel outil de requêtage en temps réel CMPivot. Le chapitre suivant présente le contrôle à distance des périphériques avec la prise en main, ou les actions à distance. Le chapitre qui suit aborde les applications et leur distribution sous toutes leurs formes (Win32, virtuelle, etc.) mais aussi la gestion de Microsoft 365 Apps ou Microsoft Edge.

    Un autre chapitre détaille la sécurisation des ressources avec notamment la gestion des mises à jour Microsoft ou des éditeurs tiers, les solutions Microsoft Defender (Antivirus, for Endpoint, Exploit Guard, etc.) de protection contre les attaques et les menaces, et la gestion du chiffrement BitLocker. Ensuite, la création et le déploiement des systèmes d’exploitation sont intégralement présentés.

    Ce chapitre aborde aussi le cycle de vie de Windows 10 dont le modèle de fonctionnement est très lié à celui de MECM. Le modèle de service, les scénarios de mise à niveau et le maintien du parc Windows 10 sont détaillés avec l’ensemble des solutions disponibles (Desktop Analytics, etc.). Enfin, le dernier chapitre fait état des fonctionnalités liées à la conformité, aux paramétrages, et à l’accès aux ressources de l’entreprise.

    Il contient les éléments nécessaires à la gestion des lignes de base et des éléments de configuration mais aussi des profils de configuration et de maintenance via la fonction d’exécution de scripts.

  • Ansible - Gérez la configuration de vos serveurs et le déploiement de vos applications (2e édition)

    Ansible – Gérez la configuration de vos serveurs et le déploiement de vos applications (2e édition)

    0 de 5
    454,00 MAD

    Ce livre sur Ansible s’adresse aux administrateurs de systèmes Unix qui souhaitent découvrir les différentes fonctionnalités spécifiques de cet outil DevOps permettant la configuration centralisée de serveurs et applications. à l’aide d’exemples concrets, l’auteur apporte au lecteur les connaissances nécessaires pour bien comprendre l’intérêt de son utilisation. Certains prérequis sur le langage YAML ou l’utilisation du protocole SSH sont un plus pour une utilisation efficace d’Ansible.

    Dans les premiers chapitres, l’auteur aide toutefois le lecteur à les acquérir pour qu’il puisse tirer le meilleur profit de la lecture du livre. Les chapitres qui suivent traitent des différents mécanismes d’Ansible avec une approche de difficulté progressive. Les premiers mécanismes permettent ainsi d’administrer de façon classique les serveurs (Unix ou Windows) alors que les suivants nécessitent des notions plus avancées, notamment sur la programmation Python.

    Le lecteur y découvre alors comment créer un inventaire, comment réinjecter des informations provenant de sources existantes (ESX, AWS, Docker…) ou comment créer des playbooks. La création de rôles Ansible est également traitée ainsi que quelques bonnes pratiques à suivre (analyse de code et test avec Molecule/Docker). A côté des notions purement orientées Ansible, certains chapitres sont consacrés au déroulement du déploiement d’une application MediaWiki.

    Le lecteur étudie ainsi les problématiques de parallélisation des tâches, l’introduction d’un répartiteur de charge Haproxy et le lancement en séquence des opérations permettant de réaliser les mises à jour avec un impact minimal (rolling update et mise en place de Mitogen). La suite du livre détaille plus particulièrement la personnalisation d’Ansible. La restitution d’informations (mécanismes de callback et découverte de ARA), l’écriture de modules pour la gestion d’opérations, les filtres Jinja ou encore la création d’actions sont ainsi étudiés.

    Enfin, l’auteur présente dans les derniers chapitres la problématique de la création de machines virtuelles, classiques (via l’hyperviseur ESX/VMWare/VCenter) ou dans le cloud (avec AWS), l’utilisation de containers Docker avec Ansible, le pilotage d’applications dans un cluster Kubernetes ainsi que la création d’un opérateur. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

  • Apache Maven - Maîtrisez l'infrastructure d'un projet Java EE (2e édition)

    Apache Maven – Maîtrisez l’infrastructure d’un projet Java EE (2e édition)

    0 de 5
    454,00 MAD

    Ce livre sur Apache Maven (en version 3.6 au moment de l’écriture) s’adresse à tout développeur amené à travailler sur des projets Java de taille conséquente. Il sert également de guide pour les architectes qui souhaitent mettre en oeuvre Apache Maven sur un nouveau projet ou sur un projet existant. Du développeur Java débutant à l’architecte technique, chaque lecteur trouvera dans cet ouvrage des informations claires et précises, illustrées par de nombreux schémas, pour aborder avec sérénité la découverte d’Apache Maven, jusqu’à sa gestion au sein d’une infrastructure projet.

    Les auteurs proposent régulièrement au lecteur de réaliser des travaux pratiques pour se forger une première expérience significative sur le produit. L’explication des origines d’Apache Maven dans le premier chapitre permet de mieux appréhender l’importance stratégique de sa mise en oeuvre sur des projets Java EE. Le deuxième chapitre permet une première approche de la philosophie générale autour de la notion de cycle de vie des projets Maven.

    Le troisième chapitre se focalise sur l’organisation et les relations entre projets grâce à la gestion des graphes de dépendances. C’est dans le quatrième chapitre que le lecteur trouvera les informations sur l’étendue des possibilités qu’offre Apache Maven grâce à la mise en oeuvre de plugins associés à des profils. Tout au long du cinquième chapitre, la mise en place complète d’une infrastructure autour d’Apache Maven sur un projet professionnel Java est détaillée : l’environnement de développement, la mise en place de tests, la gestion des référentiels, l’intégration continue et le processus de releases pour la livraison du projet.

    Le sixième et dernier chapitre de cet ouvrage traite de la génération de rapports web complets pour la mesure de la qualité des projets Java. Tout au long du livre les auteurs s’appuient sur une application concrète pour illustrer leurs propos. Le code source est en téléchargement sur editions-eni.fr.

  • PHP et MySQL - Cours et Exercices corrigés - Maîtrisez le développement d'une application web collaborative

    PHP et MySQL – Cours et Exercices corrigés – Maîtrisez le développement d’une application web collaborative

    0 de 5
    478,00 MAD

    Ce livre s’adresse aux concepteurs et développeurs qui souhaitent utiliser PHP et MySQL pour maîtriser le développement d’applications web dynamiques et interactives. Il est organisé en deux parties, correspondant à deux livres existants : le premier issu de la collection de livres de référence Ressources Informatiques, le second issu de la collection de livres TP Informatiques. Ainsi, la première partie couvre les notions fondamentales d’un point de vue théorique et la seconde partie propose au lecteur de nombreux exercices ainsi qu’un ensemble de Travaux Pratiques complets avec leurs corrigés détaillés.

    1ère partie : PHP 7 – Développez un site web dynamique et interactif. Après une présentation des principes de base du langage, cette partie du livre se focalise sur les besoins spécifiques du développement de sites dynamiques et interactifs et s’attache à apporter des réponses précises et complètes aux problématiques habituelles. 2ième partie : PHP et MySQL – Entraînez-vous à développer une application collaborative des QCM – des travaux pratiques et leurs corrigés à des heures de mise en pratique.

    Les nombreux Travaux Pratiques permettent au lecteur de concevoir et développer étape par étape une application collaborative associée à une base de données MySQL.

  • Linux - Cours et Exercices corrigés - Principes de base de l'utilisation du système (4e édition)

    Linux – Cours et Exercices corrigés – Principes de base de l’utilisation du système (4e édition)

    0 de 5
    478,00 MAD

    Ce livre sur Linux s’adresse autant aux débutants désireux de maîtriser les principes de base de ce système d’exploitation, qu’aux informaticiens plus expérimentés souhaitant consolider leurs connaissances acquises sur le terrain. Il est organisé en deux parties, correspondant à deux livres existants : le premier issu de la collection de livres de référence Ressources Informatiques, le second issu de la collection de livres TP Informatiques.

    Ainsi, la première partie couvre les notions fondamentales d’un point de vue théorique et la seconde partie propose au lecteur de nombreux exercices ainsi qu’un ensemble de Travaux Pratiques complets avec leurs corrigés détaillés. 1ère partie : Linux – Principes de base de l’utilisation du système Le livre présente de façon détaillée les principes de base du système et décrit très précisément les commandes essentielles à la manipulation de la ligne de commande shell, en les illustrant de nombreux exemples.

    2ème partie : Linux – Entraînez-vous sur les commandes de base des QCM – des travaux pratiques et leurs corrigés – des heures de mise en pratique. Fondé sur les dernières distributions Linux RedHat, Fedora, Suse et Debian, ce livre vous permettra d’acquérir la pratique nécessaire à l’utilisation du système d’exploitation GNU/Linux. Régulièrement utilisé comme manuel d’exercices en formation professionnelle, il offre une approche progressive et pédagogique.

  • VBA Excel (versions 2019 et Office 365) - Cours et Exercices corrigés - Maîtrisez la programmation sous Excel

    VBA Excel (versions 2019 et Office 365) – Cours et Exercices corrigés – Maîtrisez la programmation sous Excel

    0 de 5
    478,00 MAD

    Ce livre s’adresse autant aux développeurs qu’aux utilisateurs avertis souhaitant créer des applications professionnelles conviviales, fiables et performantes avec VBA Excel 2019 ou Office 365. Il est organisé en deux parties, correspondant à deux livres existants : le premier issu de la collection de livres de référence Ressources Informatiques, le second issu de la collection de livres TP Informatiques.

    Ainsi, la première partie couvre les notions fondamentales d’un point de vue théorique et la seconde partie propose au lecteur de nombreux exercices ainsi qu’un ensemble de Travaux Pratiques complets avec leurs corrigés détaillés. 1re partie : VBA Excel (versions 2019 et Office 365) – Programmer sous Excel : Macros et langage VBA Outre les éléments de base du langage VBA (structure du langage et concepts de programmation objet) vous permettant d’automatiser les traitements, vous apprendrez à générer des tableaux croisés et des graphiques, à concevoir des formulaires, à personnaliser l’interface d’Excel et notamment le ruban, à communiquer avec les autres applications Office, à importer ou publier des pages web et des fichiers XML et à exploiter les fonctions API de Windows.

    2e partie : VBA Excel (versions 2019 et Office 365) – Créez des applications professionnelles 172 QCM – 231 travaux pratiques et leurs corrigés – 37 H de mise en pratique. Avec plus de 200 exercices de difficulté croissante, basés sur des exemples concrets, l’ouvrage couvre les domaines suivants : l’automatisation des tâches répétitives, l’ajout de fonctions personnalisées, le contrôle des principaux objets d’Excel (classeur, feuille, cellule, graphique), la collaboration et l’échange de données avec les autres applications de la suite Office (2019 ou Office 365), la prise en charge des informations au format XML, la publication de documents Excel sur le Web, l’analyse de données, la gestion du multimédia ou encore la mise en oeuvre de requêtes basées sur la technologie Power Query.

  • VBA Access (versions 2019 et Microsoft 365) - Cours et Exercices corrigés - Créez des applications professionnelles

    VBA Access (versions 2019 et Microsoft 365) – Cours et Exercices corrigés – Créez des applications professionnelles

    0 de 5
    478,00 MAD

    Ce livre s’adresse autant aux développeurs qu’aux utilisateurs avertis souhaitant créer des applications professionnelles conviviales, fiables et performantes avec VBA Access (en version 2019 ou Microsoft 365). Il est organisé en deux parties, correspondant à deux livres existants : le premier issu de la collection de livres de référence Ressources Informatiques, le second issu de la collection de livres TP Informatiques.

    Ainsi, la première partie couvre les notions fondamentales d’un point de vue théorique et la seconde partie propose au lecteur de nombreux exercices ainsi qu’un ensemble de Travaux Pratiques complets avec leurs corrigés détaillés. 1re partie : VBA Access 2019, Programmer sous Access : En partant des bases du VBA jusqu’à l’utilisation d’API externes, l’auteur balaie les différents aspects de la programmation en Visual Basic.

    Ce déroulement, de difficulté progressive, permet au lecteur de se rendre compte de la nécessité d’utiliser le langage pour délivrer des solutions puissantes et efficaces,.. 2e partie : VBA pour Access (versions 2019 et Microsoft 365), Créez des applications professionnelles : 114 QCM – 116 travaux pratiques et leurs corrigés, 21 H de mise en pratique. Le livre propose un apprentissage progressif du langage de programmation VBA.

    La première partie s’attache à l’acquisition des bases de la programmation puis se succèdent, la réalisation des interfaces utilisateur, la manipulation des données de la base de données, l’optimisation et la sécurisation du programme.

Fin de contenu

Fin de contenu